Информация
Услуги
  • Внедрение
  • Настройка
  • Поддержка
  • Ремонт
Контакты
Новинка
Распродажа
Новости
Доставка
Оплата
Загрузки
  • Прошивки
    • WinBox
    • RouterOS
    • Мобильные приложения MikroTik
    • Архив
  • Changelogs
  • RouterOS
  • Мобильные приложения MikroTik
  • Архив
Форум
Настройка
    info@mikrotik.moscow
    +7 495 320-55-52
    Заказать звонок
    Mikrotik.moscow
    Каталог
    • Акции
      Акции
    • Маршрутизаторы
      Маршрутизаторы
    • Коммутаторы
      Коммутаторы
    • Радиомосты и уличные точки доступа
      Радиомосты и уличные точки доступа
    • Wi-Fi для дома и офиса
      Wi-Fi для дома и офиса
    • LTE/5G
      LTE/5G
    • Powerline адаптеры
      Powerline адаптеры
    • IoT устройства
      IoT устройства
    • Оборудование 60 ГГц
      Оборудование 60 ГГц
    • Материнские платы RouterBOARD
      Материнские платы RouterBOARD
    • Корпуса
      Корпуса
    • Интерфейсы
      Интерфейсы
    • SFP/QSFP трансиверы
      SFP/QSFP трансиверы
    • Аксессуары
      Аксессуары
    • Антенны
      Антенны
    • Архив
      Архив
    Войти
    0 Сравнение
    0 Избранное
    0 Корзина
    Скачать WinBox Скачать Прошивки Форум > RouterOS Форум > SwOS Форум > Железо
    Mikrotik.moscow
    Каталог
    Войти
    0 Сравнение
    0 Избранное
    0 Корзина
    Mikrotik.moscow
    Телефоны
    +7 495 320-55-52
    Заказать звонок
    0
    0
    0
    Mikrotik.moscow
    • +7 495 320-55-52
      • Назад
      • Телефоны
      • +7 495 320-55-52
      • Заказать звонок
    • info@mikrotik.moscow
    • г. Москва, ул. Бакунинская, 84
    • Пн-Пт: 09-00 до 18-00
      Сб-Вс: выходной


    • Кабинет
    • 0 Сравнение
    • 0 Избранное
    • 0 Корзина
    Главная
    Форум
    RouterOS
    [СПРОС] Блокировать пинг через фильтр & NAT.

    [СПРОС] Блокировать пинг через фильтр & NAT.

    Форумы: RouterOS, Аппаратное обеспечение, SwOS, Обратная связь, Объявления, Сторонние инструменты
    Поиск  Пользователи  Правила  Войти
    Страницы: 1
    RSS
    [СПРОС] Блокировать пинг через фильтр & NAT., RouterOS
     
    atut
    Guest
    #1
    0
    25.08.2012 03:04:00
    Привет! Моя топология такая: Интернет — Модем (Bridge) — MikroTik (pppoe) — Свитч — LAN Модем = 10.0.0.1
    MikroTik ether1 (к Модему) = 10.0.0.2
    MikroTik ether2 (к LAN) = 192.168.1.2
    LAN = 192.168.1.xxx/24

    У меня 2 вопроса: Как заблокировать ping с Интернета к MikroTik, но чтобы MikroTik по-прежнему мог пинговать Интернет (google.com)? Я попробовал с ip firewall filter chain=input action=drop protocol=icmp in-interface=pppoe-out1. Это работает для блокировки ping с Интернета, но MikroTik больше не может пинговать Интернет. Я хочу, чтобы MikroTik по-прежнему мог пинговать Интернет. LAN тоже может пинговать Интернет. Цель — заблокировать злоумышленника/хакера с Интернета, пытающегося пинговать мою сеть.

    Как заблокировать ping с LAN к ether1 (Модем (Bridge) & MikroTik)? Не блокировать с помощью IP, а блокировать с помощью интерфейса ether1. Я пробовал с ip firewall nat chain=input action=drop protocol=icmp dst-address=10.0.0.1 in-interface=ether2
    ip firewall nat chain=input action=drop protocol=icmp dst-address=10.0.0.2 in-interface=ether2

    Это работает, но блокируется по IP, что неэффективно, если у меня много устройств в сети 10.0.0.0/24, тогда мне нужно добавить их все. Думаю, проще просто заблокировать ether1, возможно ли это?
     
     
     
    atut
    Guest
    #2
    0
    25.08.2012 06:01:00
    Решил первый вопрос: просто добавил connection-state=new. Спасибо… жду ответа на второй вопрос…
     
     
     
    skillful
    Guest
    #3
    0
    26.08.2012 23:49:00
    Удали dst-address, просто блокируй ICMP-запросы к роутеру с нужного интерфейса. Добавь правило в "/ip firewall filter", а не в "NAT". /ip firewall filter chain=input action=drop protocol=icmp in-interface=ether2
     
     
     
    atut
    Guest
    #4
    0
    27.08.2012 05:44:00
    Команда выше блокирует только с ether2 на ether1, а блокируя с ether2 на любые устройства за ether1, я использую /ip firewall filter chain=forward action=drop protocol=icmp in-interface=ether2 out-interface=ether1 и это работает… спасибо…
     
     
     
    Страницы: 1
    Читают тему
    +7 495 320-55-52
    info@mikrotik.moscow
    Электрозаводская, Бауманская
    Москва, ул. Бакунинская, 84с21
    Конфиденциальность Оферта
    © 2025 «Mikrotik.Moscow»
    Главная Каталог 0 Корзина 0 Избранные Кабинет 0 Сравнение Акции Контакты Услуги Бренды Отзывы Компания Лицензии Документы Реквизиты Поиск Блог Обзоры